新手學堂:防火牆在網路中的功能和作用(轉)

ba發表於2007-08-16
新手學堂:防火牆在網路中的功能和作用(轉)[@more@]  隨著計算機網路技術的突飛猛進,網路安全的問題已經日益突出地擺在各類使用者的面前。僅從筆者掌握的資料表明,目前在網際網路上大約有將近20%以上的使用者曾經遭受過駭客的困擾。儘管駭客如此猖獗,但網路安全問題至今仍沒有能夠引起足夠的重視,更多的使用者認為網路安全問題離自己尚遠,這一點從大約有40%以上的使用者特別是企業級使用者沒有安裝防火牆(Firewall)便可以窺見一斑,而所有的問題都在向大家證明一個事實,大多數的駭客入侵事件都是由於未能正確安裝防火牆而引發的。

  防火牆的概念及作用

  防火牆的本義原是指古代人們房屋之間修建的那道牆,這道牆可以防止火災發生的時候蔓延到別的房屋。而這裡所說的防火牆當然不是指物理上的防火牆,而是指隔離在本地網路與外界網路之間的一道防禦系統,是這一類防範措施的總稱。應該說,在網際網路上防火牆是一種非常有效的網路安全模型,透過它可以隔離風險區域(即Internet或有一定風險的網路)與安全區域(區域網)的連線,同時不會妨礙人們對風險區域的訪問。防火牆可以監控進出網路的通訊量,從而完成看似不可能的任務;僅讓安全、核准了的資訊進入,同時又抵制對企業構成威脅的資料。隨著安全性問題上的失誤和缺陷越來越普遍,對網路的入侵不僅來自高超的攻擊手段,也有可能來自配置上的低階錯誤或不合適的口令選擇。因此,防火牆的作用是防止不希望的、未授權的通訊進出被保護的網路,迫使單位強化自己的網路安全政策。一般的防火牆都可以達到以下目的:一是可以限制他人進入內部網路,過濾掉不安全服務和非法使用者;二是防止入侵者接近你的防禦設施;三是限定使用者訪問特殊站點;四是為監視Internet安全提供方便。由於防火牆假設了網路邊界和服務,因此更適合於相對獨立的網路,例如Intranet等種類相對集中的網路。防火牆正在成為控制對網路系統訪問的非常流行的方法。事實上,在Internet上的Web網站中,超過三分之一的Web網站都是由某種形式的防火牆加以保護,這是對駭客防範最嚴,安全性較強的一種方式,任何關鍵性的伺服器,都建議放在防火牆之後。

  防火牆的架構與工作方式

  防火牆可以使使用者的網路劃規劃更加清晰明瞭,全面防止跨越許可權的資料訪問(因為有些人登入後的第一件事就是試圖超越許可權限制)。如果沒有防火牆的話,你可能會接到許許多多類似的報告,比如單位內部的財政報告剛剛被數萬個Email郵件炸爛,或者使用者的個人主頁被人惡意連線向了Playboy,而報告連結上卻指定了另一家色情網站......一套完整的防火牆系統通常是由遮蔽路由器和代理伺服器組成。遮蔽路由器是一個多埠的IP路由器,它透過對每一個到來的IP包依據組規則進行檢查來判斷是否對之進行轉發。遮蔽路由器從包頭取得資訊,例如協議號、收發報文的IP地址和埠號、連線標誌以至另外一些IP選項,對IP包進行過濾。代理伺服器是防火牆中的一個伺服器程式,它能夠代替網路使用者完成特定的TCP/TP功能。一個代理伺服器本質上是一個應用層的閘道器,一個為特定網路應用而連線兩個網路的閘道器。使用者就一項TCP/TP應用,比如Telnet或者FTP,同代理伺服器打交道,代理伺服器要求使用者提供其要訪問的遠端主機名。當使用者答覆並提供了正確的使用者身份及認證資訊後,代理伺服器連通遠端主機,為兩個通訊點充當中繼。整個過程可以對勝戶完全透明。使用者提供的使用者身份及認證資訊可用於使用者級的認證。最簡單的情況是:它只由使用者標識和口令構成。但是,如果防火牆是透過Internet可訪問的,應推薦使用者使用更強的認證機制,例如一次性口令或回應式系統等。

  遮蔽路由器的最大優點就是架構簡單且硬體成本較低,而缺點則是建立包過濾規則比較困難,加之遮蔽路由器的管理成本及使用者級身份認證的缺乏等。好在路由器生產商們已經認識到並開始著手解決這些問題,他們正在開發編輯包過濾規則的圖形使用者介面,制訂標準的使用者級身份認證協議,以提供遠端身份認證撥入使用者服務

  代理伺服器的優點在於使用者級的身份認證、日誌記錄和帳號管理。其缺點關係到這樣一個事實;要想提供全面的安全保證,就要對每一項服務都建立對應的應用層閘道器。這個事實嚴重地限制了新應用的採綱。?

  遮蔽路由器和代理伺服器通常組合在一起構成混合系統,其中遮蔽路由器主要用來防止IP欺騙攻擊。目前採用最廣泛的配置是Dualhomed防火牆、被遮蔽主機型防火牆以及被遮蔽子網型防火牆。?

  通常架設防火牆需要數千甚至上萬美元的投入,而且防火牆需要執行於一臺獨立的計算機上,因此只用一臺計算機連入網際網路的使用者是不必要架設防火牆的,況且這樣做即使從成本方面講也太不划算。目前觀之,防火牆的重點還是用來保護由許多臺計算機組成的大型網路,這也是駭客高手們真正感興趣的地方。防火牆可以是非常簡單的過濾器,也可能是精心配置的閘道器,但它們的原理是一樣,都是監測並過濾所有通向外部網和從外部網傳來的資訊,防火牆保護著內部敏感的資料不被偷竊和破壞,並記下來通訊發生的時間和操作等等,新一代的防火牆甚至可以阻止內部人員故意將敏感資料傳輸到外界。當使用者將單位內部的區域性網連入網際網路時,大家肯定不願意讓全世界的人隨意翻閱你單位內部人員的工資單、各種檔案資料或者是資料庫,但即使在單位內部也存在資料攻擊的可能性。例如一些心懷叵測的電腦高手可能會修改工資表和財務報告。而透過設定防火牆後,管理員就可以限定單位內部員工使用Email、瀏覽WWW以及檔案傳輸,但不允許外界任意訪問單位內部的計算機,同時管理員也可以禁止單位中不同部門之間互相訪問。將區域性網路放置防火牆之後可以阻止來自外界的攻擊。而防火牆通常是執行在一臺單獨的計算機之上的一個特別的軟體,它可以識別並遮蔽非法的請求。例如一臺WWW代理伺服器,所有的請求都間接地由代理伺服器處理,這臺伺服器不同於普通的代理伺服器,它不會直接地處理請求,它會驗證請求發出者的身份、請求的目的地和請求內容。如果一切符合要求的話,這個請求會被批准送到真正的WWW伺服器上。當真正的WWW伺服器處理完這個請求後並不會直接把結果傳送給請求者,它會把結果送到代理伺服器,代理伺服器會按照事先的規定檢查這個結果是否違反了安全規定,當這一切都透過後,返回結果才會真正地送到請求者的手裡。

  防火牆的體系結構

  1、遮蔽路由器(ScreeningRouter)?

  遮蔽路由器可以由廠家專門生產的路由器實現,也可以用主機來實現。遮蔽路由器作為內外連線的惟一通道,要求所有的報文都必須在此透過檢查。路由器上可以安裝基於IP層的報文過濾軟體,實現報文過濾功能。許多路由器本身帶有報文過濾配置選項,但一般比較簡單。單純由遮蔽路由器構成的防火牆的危險包括路由器本身及路由器允許訪問的主機。遮蔽路由器的缺點是一旦被攻隱後很難發現,而且不能識別不同的使用者。?

  2、雙穴主機閘道器(DualHomedGateway)?

  雙穴主機閘道器是用一臺裝有兩塊網路卡的堡壘主機的做防火牆。兩塊網路卡各自與受保護網和外部網相連。堡壘主機上執行著防火牆軟體,可以轉發應用程式,提供服務等。與遮蔽路由器相比,雙穴主機閘道器堡壘主機的系統軟體可用於維護護系統日誌、硬體複製日誌或遠端日誌。但弱點也比較突出,一旦駭客侵入堡壘主機並使其只具有路由功能,任何網上使用者均可以隨便訪問內部網。

  3、被遮蔽主機閘道器(ScreenedGatewy)

  遮蔽主機閘道器易於實現也最為安全。一個堡壘主機安裝在內部網路上,通常在路由器上設立過濾規則,並使這個堡壘主機成為從外部網路惟一可直接到達的主機,這確保了內部網路不受未被授權的外部使用者的攻擊。如果受保護網是一個虛擬擴充套件的本地網,即沒有子網和路由器,那麼內部網的變化不影響堡壘主機和遮蔽路由器的配置。危險帶限制在堡壘主機和遮蔽路由器。閘道器的基本控制策略由安裝在上面的軟體決定。如果攻擊者沒法登入到它上面,內網中的其餘主機就會受到很大威脅。這與雙穴主機閘道器受攻擊時的情形差不多。

  4、被遮蔽子網(ScreenedSubnet)

  被遮蔽子網就是在內部網路和外部網路之間建立一個被隔離的子網,用兩臺分組過濾路由器將這一子網分別與內部網路和外部網路分開。在很多實現中,兩個分組過濾路由器放在子網的兩端,在子網內構成一個DNS,內部網路和外部網路均可訪問被遮蔽子網,但禁止它們穿過被遮蔽子網通訊。有的遮蔽子網中還設有一堡壘主機作為惟一可訪問點,支援終端互動或作為應用閘道器代理。這種配置的危險僅包括堡壘主機、子網主機及所有連線內網、外網和遮蔽子網的路由器。如果攻擊者試圖完全破壞防火牆,他必須重新配置連線三個網的路由器,既不切斷連線又不要把自己鎖在外面,同時又不使自己被發現,這樣也還是可能的。但若禁止網路訪問路由器或只允許內網中的某些主機訪問它,則攻擊會變得很困難。在這種情況下,攻擊者得先侵入堡壘主機,然後進入內網主機,再返回來破壞遮蔽路由器,並且整個過程中不能引發警報。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-960566/,如需轉載,請註明出處,否則將追究法律責任。

相關文章